Langues

À propos des correctifs de sécurité de Mac OS X 10.6.8 et de la mise à jour de sécurité 2011-004

Consultez ce document pour en savoir plus sur les correctifs de sécurité de Mac OS X 10.6.8 et de la mise à jour de sécurité 2011-004.

Cette mise à jour peut être téléchargée et installée via les préférences de Mise à jour de logiciels ou à partir de la page Téléchargements du site d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour obtenir des informations sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mac OS X 10.6.8 et mise à jour de sécurité 2011-004

  • AirPort

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

    Conséquence : un attaquant connecté au même réseau Wi-Fi peut provoquer une réinitialisation du système.

    Description : un problème de lecture mémoire hors limites existait au niveau de la gestion des trames Wi-Fi. Un attaquant, connecté au même réseau Wi-Fi, peut provoquer une réinitialisation du système. Ce problème ne concerne pas les systèmes exécutant Mac OS X 10.6.

    Référence CVE

    CVE-2011-0196

  • App Store

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : le mot de passe associé à l’identifiant Apple de l’utilisateur peut être consigné dans un fichier local.

    Description : dans certaines circonstances, l’App Store pouvait consigner le mot de passe associé à l’identifiant Apple de l’utilisateur dans un fichier que les autres utilisateurs du système ne pouvaient pas lire. Ce problème a été résolu par une meilleure gestion des identifiants.

    Référence CVE

    CVE-2011-0197 : Paul Nelson.

  • ATS

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion des polices TrueType. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0198 : Harry Sintonen, Marc Schoenefeld de la Red Hat Security Response Team.

  • Politique de fiabilité des certificats

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

    Description : un problème de gestion des erreurs existait au niveau de la politique de fiabilité des certificats. Si un certificat Extended Validation (EV) n’était associé à aucune URL OCSP, et que la vérification CRL était activée, aucune vérification n’était effectuée au niveau de la liste des certificats révoqués. De plus, un certificat révoqué pouvait être considéré comme étant valide. La plupart des certificats EV comportent désormais une URL OCSP.

    Référence CVE

    CVE-2011-0199 : Chris Hawk et Wan-Teh Chang de Google.

  • ColorSync

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

    Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait lors de la gestion des images contenant un profil ColorSync intégré, pouvant conduire à un dépassement de la mémoire tampon. L’ouverture d’une image malveillante et dotée d’un profil ColorSync intégré pouvait entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • CoreFoundation

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : les applications utilisant le cadre CoreFoundation peuvent faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon sur un octet existait au niveau de la gestion de CFStrings. Les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.

    Référence CVE

    CVE-2011-0201 : Harry Sintonen.

  • CoreGraphics

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion des polices Type 1. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de la Google Security Team.

  • Serveur FTP

    Disponible pour : Mac OS X Server 10.6 à 10.6.7.

    Conséquence : une personne disposant d’un accès à un serveur FTP peut répertorier les fichiers sur le système.

    Description : un problème de validation des chemins d’accès existait dans xftpd. Une personne disposant d’un accès à un serveur FTP pouvait lancer une recherche, sous forme de liste, des répertoires récursifs depuis la racine (et notamment des répertoires non partagés sur le serveur FTP). La liste obtenue incluait alors tous les fichiers accessibles aux utilisateurs du serveur FTP. Le contenu des fichiers n’était pas dévoilé. Ce problème a été résolu par une meilleure validation des chemins d’accès. Ce problème concerne uniquement les systèmes exécutant Mac OS X Server.

    Référence CVE

    CVE-2011-0203 : team karlkani.

  • ImageIO

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0204 : Dominic Chell de NGS Secure.

  • ImageIO

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par ImageIO, des images JPEG2000. La consultation d’un site Web malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0205 : Harry Sintonen.

  • Composants internationaux pour Unicode (ICU)

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : les applications utilisant des composants internationaux pour Unicode peuvent se fermer de manière inopinée ou faire l’objet d’une exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ces mêmes composants, des chaînes majuscules. Les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.

    Référence CVE

    CVE-2011-0206 : David Bienvenu de Mozilla.

  • Noyau

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un utilisateur local peut provoquer une réinitialisation du système.

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion des options de socket IPV6. Un utilisateur local pouvait provoquer une réinitialisation du système.

    Référence CVE

    CVE-2011-1132 : ThomasClement d’Intego.

  • Libsystem

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : les applications utilisant l’API glob(3) peuvent faire l’objet d’un déni de service.

    Description : les applications utilisant l’API glob(3) pouvaient faire l’objet d’un déni de service. Si le schéma glob était dû à une saisie non fiable, l’application pouvait se bloquer ou utiliser une quantité trop élevée des ressources du processeur. Ce problème a été résolu par une meilleure validation des schémas glob.

    Référence CVE

    CVE-2010-2632 : Maksymilian Arciemowicz.

  • libxslt

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation des adresses sur le tas.

    Description : l’implémentation par libxslt de la fonction XPath generate-id() entraînait la divulgation de l’adresse d’une mémoire tampon. La consultation d’un site Web malveillant pouvait entraîner la divulgation des adresses sur le tas. Le problème a été résolu par la création d’un identifiant basé sur la différence entre les adresses de deux mémoires tampon.

    Référence CVE

    CVE-2011-0195 : Chris Evans de la Google Chrome Security Team.

  • MobileMe

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un attaquant profitant d’une position privilégiée sur le réseau peut lire les alias d’e-mail MobileMe d’un utilisateur.

    Description : lors de la communication avec MobileMe, pour déterminer les alias d’e-mail d’un utilisateur, Mail effectuait des requêtes via le protocole HTTP. Ainsi, un attaquant profitant d’une position privilégiée sur le réseau pouvait lire les alias d’e-mail MobileMe d’un utilisateur. Ce problème a été résolu par l’utilisation du protocole SSL afin d’accéder aux alias d’e-mail d’un utilisateur.

    Référence CVE

    CVE-2011-0207 : Aaron Sigel de vtty.com.

  • MySQL

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : plusieurs vulnérabilités affectent MySQL 5.0.91.

    Description : la mise à jour 5.0.92 de MySQL permet de remédier à plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. MySQL n’est fourni que sur les systèmes exécutant Mac OS X Server. Des informations supplémentaires sont disponibles sur le site Web de MySQL, à l’adresse http://dev.mysql.com/doc/relnotes/mysql/5.0/en/.

    Référence CVE

    CVE-2010-3677

    CVE-2010-3682

    CVE-2010-3833

    CVE-2010-3834

    CVE-2010-3835

    CVE-2010-3836

    CVE-2010-3837

    CVE-2010-3838

  • OpenSSL

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : plusieurs vulnérabilités affectent OpenSSL.

    Description : plusieurs vulnérabilités affectent OpenSSL, la plus grave pouvant entraîner l’exécution arbitraire de code. Ce problème est résolu par l’installation de la version 0.9.8r d’OpenSSL.

    Référence CVE

    CVE-2009-3245

    CVE-2010-0740

    CVE-2010-3864

    CVE-2010-4180

    CVE-2011-0014

  • Correctifs

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’exécution d’un correctif sur un fichier malveillant peut entraîner la création ou l’écrasement de fichiers arbitraires.

    Description : un problème de parcours de répertoire existait au niveau du correctif GNU. L’exécution d’un correctif sur un fichier malveillant pouvait entraîner la création ou l’écrasement de fichiers arbitraires. Ce problème a été résolu par une meilleure validation des fichiers de correctifs.

    Référence CVE

    CVE-2010-4651

  • QuickLook

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickLook, des fichiers Microsoft Office. Le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème ne concerne pas les systèmes exécutant des versions antérieures à Mac OS X 10.6.

    Référence CVE

    CVE-2011-0208 : Tobias Klein en collaboration avec iDefense VCP.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’un fichier WAV malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers RIFF WAV. L’affichage d’un fichier WAV malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0209 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickTime, des exemples de tables dans les fichiers vidéo. La lecture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0210 : Honggang Ren de Fortinet FortiGuard Labs.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers vidéo. La lecture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0211 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’une image PICT malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par QuickTime, des images PICT. L’affichage d’une image PICT malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2010-3790 : Subreption LLC en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’un fichier JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par QuickTime, des images JPEG. L’affichage d’un fichier JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0213 : Luigi Auriemma en collaboration avec iDefense.

  • Samba

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

    Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par Samba, des identifiants de sécurité Windows. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code. Ce problème a été résolu sous Mac OS X 10.6.7.

    Référence CVE

    CVE-2010-3069

  • Samba

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion, par Samba, des descripteurs de fichier. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0719 : Volker Lendecke de SerNet.

  • servermgrd

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un attaquant distant peut lire des fichiers arbitraires.

    Description : un problème d’entité externe XML existait au niveau de la gestion, par servermgrd, des requêtes XML-RPC. Ce problème a été résolu par la suppression de l’interface XML-RPC de servermgrd. Ce problème concerne uniquement les systèmes exécutant MAC OS X Server.

    Référence CVE

    CVE-2011-0212 : Apple.

  • Serveur Subversion

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : si un serveur Subversion basé sur HTTP est configuré, un attaquant distant peut provoquer un déni de service.

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion des lock-tokens envoyés via HTTP. Si un serveur Subversion basé sur HTTP était configuré, un attaquant distant pouvait provoquer un déni de service. Sous Mac OS X 10.6, la mise à jour 1.6.6 de Subversion permet de remédier à ce problème. Sous Mac OS X 10.5.8, le problème a été résolu par une validation supplémentaire des lock-tokens. Pour en savoir plus, consultez le site Web de Subversion à l’adresse http://subversion.apache.org/.

    Référence CVE

    CVE-2011-0715

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 29 avr. 2014
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 29 avr. 2014
  • Article: HT4723
  • Views:

    1288
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit